首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式环境中保护隐私数据挖掘方法的研究

摘要第4-5页
Abstract第5页
第一章 引言第8-13页
    1.1 选题背景第8-10页
    1.2 本课题研究的内容和意义第10-11页
    1.3 本文的框架结构和所做的工作第11-13页
第二章 数据挖掘的基本原理与常见算法第13-32页
    2.1 数据挖掘的产生与发展第13-14页
    2.2 数据挖掘的基本概念第14-15页
    2.3 数据挖掘的基本步骤第15-16页
    2.4 数据挖掘的实现方法第16-18页
    2.5 聚类挖掘第18-24页
        2.5.1 聚类的基本概念第18-20页
        2.5.2 常见的聚类挖掘算法第20-24页
    2.6 分类挖掘第24-31页
    2.7 本章小结第31-32页
第三章 分布式环境中保护隐私数据挖掘方法第32-45页
    3.1 隐私的定义和隐私泄露的主要途径第32-34页
        3.1.1 隐私的定义及其在互联网环境中的发展第32页
        3.1.2 互联网环境中隐私泄露的主要途径第32-34页
    3.2 保护隐私的基本技术第34-42页
        3.2.1 限制发布技术第34-36页
        3.2.2 RSA公钥加密技术第36-37页
        3.2.3 同态加密技术第37-39页
        3.2.4 安全多方计算第39-42页
        3.2.5 秘密比较协议第42页
    3.3 分布式环境中保护隐私聚类挖掘方法研究进展第42-44页
    3.4 本章小结第44-45页
第四章 一种新型的保护隐私聚类挖掘方法第45-61页
    4.1 问题描述及相关技术第45-48页
        4.1.1 分布式环境中的聚类算法第45-47页
        4.1.2 分布式数据挖掘中面临的隐私安全问题第47-48页
        4.1.3 同态加密和解密技术第48页
    4.2 分布式k-means聚类挖掘算法第48-51页
        4.2.1 标准的分布式k-means聚类算法:第48-49页
        4.2.2 分布式k-means聚类算法伪代码第49-51页
    4.3 保护隐私的分布式k-means聚类挖掘算法第51-53页
        4.3.1 保护隐私的分布式k-means算法实现流程图第51-52页
        4.3.2 算法伪代码如下:第52-53页
    4.4 正确性和安全性分析第53-54页
        4.4.1 正确性分析第53页
        4.4.2 安全性分析第53-54页
    4.5 实验验证与性能分析:第54-59页
        4.5.1 实验数据与实验环境第54-57页
        4.5.2 聚类精度分析第57-58页
        4.5.3 执行效率分析第58-59页
    4.6 本章小结第59-61页
第五章 基于同态加密的保护隐私分类挖掘方法第61-72页
    5.1 问题描述第61-62页
    5.2 背景介绍第62-63页
        5.2.1 同态加密和解密技术第62-63页
        5.2.2 数字信封技术第63页
    5.3 保护隐私的ID3分类算法第63-69页
        5.3.1 分布式环境中的ID3分类算法第63-65页
        5.3.2 保护隐私的分布式ID3分类挖掘算法第65-69页
    5.4 正确性和安全性分析第69-71页
    5.5 本章小结第71-72页
第六章 总结与展望第72-74页
参考文献第74-77页
附录1 攻读硕士学位期间撰写的论文第77-78页
附录2 攻读硕士学位期间申请的专利第78-79页
附录3 攻读硕士学位期间参加的科研项目第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于蜜罐技术捕获的电子数据的证据效力研究
下一篇:云计算中基于属性加密的访问控制方案研究